基于IT-Kid的身份认证模型的研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:bosslon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
身份认证,是网络中最基本、最常用的功能之一。同时,它也是大多数网络应用的基础。只有通过了身份认证,才可能在网络上对用户实现全方位的管理,用户在网络上的行为的审计,才可能有有效的依据。本文对IT-Kid系统中身份认证模型进行了理论研究和实践探索。 在网络用户认证中,经常用到各种加密算法。其中,最常用的就是对称加密算法和公钥加密算法,加密算法可以保证用户和认证服务器间的数据传输保密和安全。而哈希算法则可以防止数据信息被非法用户篡改。目前,常用的认证方式有:基于挑战/应答的认证方式、基于时钟同步的认证方式和KERBEROS认证方式等。 .NET中引入了一系列的新概念,CLR使得.NET具有跨语言集成的特性;Metadata使得.NET组件是自描述的;Assembly简化了应用程序的配置和部署。同时,.NET采用了多种安全策略,内置4种身份认证模式,使得系统具有很高的安全特性。 本论文的主要工作就是在深入研究了IT-Kid系统的安全需求和机构组织特点的基础上,对IT-Kid的身份认证模型进行了总体设计,并利用上述的.NET技术加以实现。论文首先介绍了目前身份认证的研究现状、概况和实现方法,对典型模型进行了研究。接下来,详细介绍了模型中使用的数字签名技术以及WebServices等。第三章介绍了IT-Kid基本知识和和身份认证模型的分析。第四章是本文的重点,本章详细对创建的模型进行了分析设计,充分重用MicrosoftEnterpriseLibrary中的应用程序块,不但使开发更简捷,而且软件规范标准,性能出色。在进行了安全性分析后,作者对模型给予了评价。最后对未来的工作进行了说明。 IT-Kid系统是一种通用模型,基于IT-Kid系统的身份认证模型正是这种设计思想的衍生,是具有很高的通用性、可移植性、可扩展性、高度安全性的模型。IT-Kid身份认证模型的研究,同其它的技术一样,必须不断地更新和发展,必须在实践中不断地改进和丰富。
其他文献
本文论述了炉型检测系统的设计和实现。针对炉前操作人员对炉型管理的新需求,把基于模型的方法、基于数据驱动的方法和基于知识的方法结合起来。提出了采用基于十字测温边缘温
随着无线通信、操作系统和高精密硬件制造等技术的飞速发展,移动设备已经成为人们生活中不可或缺的一部分。但人们在享受它所带来便捷的同时,也不得不面对它给我们的隐私信息
随着计算机技术的迅速发展和数据库存储数据的大量增长,在各类数据中挖掘信息、知识成为一项重要的研究课题。自动文本分类是一项重要的文本挖掘技术,中文文本的自动分类则是国
大学生综合素质测评是高校学生管理的重要内容之一,在当前各高校学生管理工作中扮演着重要的角色。综合测评作为大学正式评价学生素质的手段,广泛应用于各个高校。就国内外有关
本文应用面向对象的思想和方法设计和实现契税征收管理系统,在系统理论和信息工程理论的指导下,遵循信息系统建设的科学规律和原则,借助统一建模语言(UML)建立系统的需求模型、
细分造型方法的实质是通过对初始多边形或者初始网格进行一系列的细化,细化的极限生成所需要分辨率的曲线或者曲面。细分曲面算法按照生成的控制点是否是极限曲面上的点可以分
随着近代分子生物学实验技术和计算机技术的迅猛发展,以及人类基因组草图(HGD)绘制的顺利完成,标志着现代生命科学研究已经进入了后基因组时代,研究者把关心的焦点由结构基因组
云环境中,以“服务”作为软件交付方式的理念得到了学术界和产业界的广泛认可。除了传统的IaaS, PaaS和SaaS,一切皆是服务XaaS(X as a Service)成了云计算领域的研究热点。这
如今,不断推进的科技浪潮涌现出很多强大的势力:云计算、物联网、大数据和移动互联网等等,给人们的生活和工作方式赋予了新的定义。然而,这些关键技术的核心都是围绕云展开的
随着网格计算研究的深入,作为网格的关键技术之一,网格安全技术研究比较热潮,并相继研究出台了一系列网格安全策略和技术。过去的几代网格安全技术是构建在知名的身份管理和访问